JPWO2019193786A1 - ログ出力方法、ログ出力装置及びプログラム - Google Patents
ログ出力方法、ログ出力装置及びプログラム Download PDFInfo
- Publication number
- JPWO2019193786A1 JPWO2019193786A1 JP2019556389A JP2019556389A JPWO2019193786A1 JP WO2019193786 A1 JPWO2019193786 A1 JP WO2019193786A1 JP 2019556389 A JP2019556389 A JP 2019556389A JP 2019556389 A JP2019556389 A JP 2019556389A JP WO2019193786 A1 JPWO2019193786 A1 JP WO2019193786A1
- Authority
- JP
- Japan
- Prior art keywords
- log
- message
- unit
- determination
- abnormality
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4604—LAN interconnection over a backbone network, e.g. Internet, Frame Relay
- H04L12/462—LAN interconnection over a bridge based backbone
- H04L12/4625—Single bridge functionality, e.g. connection of two networks over a single bridge
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R16/00—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
- B60R16/02—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
- B60R16/023—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements for transmission of signals between vehicle parts or subsystems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3003—Monitoring arrangements specially adapted to the computing system or computing system component being monitored
- G06F11/3013—Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system is an embedded system, i.e. a combination of hardware and software dedicated to perform a certain function in mobile devices, printers, automotive or aircraft systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3055—Monitoring arrangements for monitoring the status of the computing system or of the computing system component, e.g. monitoring if the computing system is on, off, available, not available
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/34—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
- G06F11/3466—Performance evaluation by tracing or monitoring
- G06F11/3476—Data logging
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
- H04W4/48—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for in-vehicle communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/40006—Architecture of a communication node
- H04L12/40013—Details regarding a bus controller
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40208—Bus networks characterized by the use of a particular bus standard
- H04L2012/40215—Controller Area Network CAN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Quality & Reliability (AREA)
- Software Systems (AREA)
- Mathematical Physics (AREA)
- Power Engineering (AREA)
- Mechanical Engineering (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Small-Scale Networks (AREA)
- Debugging And Monitoring (AREA)
Abstract
Description
CANネットワーク上に異常なメッセージが送信されたことを判定する機能において、その判定結果、および、判定結果に関連する情報をログとして生成し、出力する場合、異常という判定に至った状況を後で詳細に確認するためには、多くのデータを必要とする。しかし、ログの出力先で必要となる記憶容量又は、出力先にデータを送信する際の通信量が多いと、多大なコストがかかってしまう。
[1.概要]
本実施の形態では、車載ネットワークシステムにおいて、送信されているメッセージが異常なメッセージであるか否かの判定がなされ、その判定結果に応じてログを出力する場合について図面を参照しながら説明する。
図1は、本実施の形態における車載ネットワークシステム10の全体構成を示すブロック図である。
図2は、CANプロトコルのメッセージ(データフレーム)のフォーマットを示す図である。ここではCANプロトコルにおける標準IDフォーマットにおけるメッセージを示している。
図3は、本実施の形態における車載ネットワークシステムに含まれるゲートウェイの一例を示すブロック図である。図3において、ゲートウェイ300は、フレーム送受信部310と、フレーム解釈部320と、受信ID判定部330と、受信IDリスト保持部340と、フレーム処理部350と、転送ルール保持部360と、異常検知処理機能群370と、ログ出力処理機能群375と、フレーム生成部380と、外部通信部390とを備える。
図4は、本実施の形態における受信IDリストの一例を示す図である。受信IDリストは、ゲートウェイ300が受信して処理するメッセージのメッセージIDのリストであり、受信IDリスト保持部340で保持されている。
図5は、本実施の形態における転送ルールの一例を示す図である。転送ルールは、転送ルール保持部360で保持されている。図5において、転送ルールは、各行にメッセージの転送元のバス200と転送先のバス200、及び転送対象のメッセージIDの組み合わせが格納されている。
図6は、本実施の形態におけるゲートウェイ300が備える異常検知処理機能群370の一例を示すブロック図である。図6において、異常検知処理機能群370は、MAC(Message Authentication Code)検証部371と、振る舞い検知部372と、兆候監視部373とを含む。
図8は、本実施の形態におけるログ出力処理機能群の一例を示すブロック図である。図8において、ゲートウェイ300が備えるログ出力処理機能群375は、ログ出力制御部376と、ログ関連情報保持部377とを含む。
図11は、本実施の形態における車載ネットワークシステムに含まれるECUの一例を示すブロック図である。図11において、ECU100は、フレーム送受信部110と、フレーム解釈部120と、受信ID判定部130と、受信IDリスト保持部140と、フレーム処理部150と、データ取得部170と、フレーム生成部180とを備える。
図12は、本実施の形態における車載ネットワークシステムに含まれるサーバの一例を示すブロック図である。図12において、サーバ500は、受信部510と、ログ保持部520と、解析部530とから構成される。
図13は、本実施の形態における異常検知処理の一例を示すフローチャートである。
図14は、本実施の形態における転送処理の一例を示すフローチャートである。ゲートウェイ300が行う転送処理は、転送の方向によらず実質的に共通であるため、ゲートウェイ300がバス200aから受信したメッセージをバス200bへ転送する場合を例に説明する。
本実施の形態では、異常検知処理機能群370は、車載ネットワークシステムのネットワークを流れるメッセージを監視する。異常検知処理機能群370が異常を検知した場合、ログ出力処理機能群375によりログを生成し、サーバ500へ出力する。サーバ500は、ログを蓄積し、このログを解析することで、異常検知処理機能群370で検知できなかった異常を検知することができる。これにより従来の不正検知の技術で用いられていたような、例えば所定の周期より短い時間間隔でメッセージを受信したときに、不正が発生したと判断する技術では、正常なメッセージであるか異常なメッセージであるかの判定が困難であったメッセージに関しても、多くのログからより高い精度でメッセージが異常であるか否かを判定することが可能になる。その結果、車載ネットワークシステムの安全性が高められる。
本開示は、上記で説明した各実施の形態に限定されないのはもちろんであり、本開示の趣旨を逸脱しない限り、当業者が思いつく各種変形を実施の形態に施したもの、及び異なる実施の形態における構成要素を組み合わせて構築される形態も、本開示の範囲内に含まれる。例えば以下のような変形例も本開示に含まれる。
100、100a、100b、100c、100d、100e、100f、100h ECU
101 エンジン
102 ブレーキ
103 ドア開閉センサ
104 ウィンドウ開閉センサ
110 フレーム送受信部
120 フレーム解釈部
130 受信ID判定部
140 受信IDリスト保持部
150、150h フレーム処理部
170 データ取得部
171 送信データ取得部
180、380 フレーム生成部
190、378 ログ保持部
200、200a、200b バス
300、300a、300b、300c ゲートウェイ
310 フレーム送受信部
320 フレーム解釈部
330 受信ID判定部
340 受信IDリスト保持部
350 フレーム処理部
360 転送ルール保持部
370 異常検知処理機能群
371 MAC検証部
372 振る舞い検知部
373 兆候監視部
375、375a、375b ログ出力処理機能群
376、376a ログ出力制御部
377 ログ関連情報保持部
390 外部通信部
400 外部ネットワーク
500 サーバ
510 受信部
520 ログ保持部
530 解析部
Claims (7)
- 車載ネットワークにおける通信のログを出力するログ出力方法であって、
前記車載ネットワークに送出されたメッセージの異常性を互いに異なる方法でそれぞれ判定する複数の判定処理を行う異常判定ステップと、
前記複数の判定処理の結果に従って、前記ログを生成するログ生成ステップと、
生成した前記ログを送信するログ送信ステップとを含み、
前記ログ生成ステップでは、前記複数の判定処理の結果の組み合わせに従って、前記ログに含まれる情報に重複が発生しないように、前記ログに含まれる情報を決定する、
ログ出力方法。 - 前記複数の判定処理は、前記異なる方法の一つとして、前記メッセージのMAC(Message Authentication Code)を検証することにより前記異常性を判定するMAC検証処理を含む、
請求項1に記載のログ出力方法。 - 前記複数の判定処理は、前記異なる方法の一つとして、前記メッセージから車両の振る舞いを検知することにより前記異常性を判定する振る舞い検知処理を含む、
請求項1又は2に記載のログ出力方法。 - 前記複数の判定処理は、前記異なる方法の一つとして、前記メッセージに異常を示す兆候が現れているか否かを監視することにより前記異常性を判定する兆候監視処理を含む、
請求項1〜3のいずれか1項に記載のログ出力方法。 - 前記複数の判定処理は、前記メッセージから車両の振る舞いを検知することにより前記異常性を判定する振る舞い検知処理と、前記メッセージに異常を示す兆候が現れているか否かを監視することにより前記異常性を判定する兆候監視処理とを含み、
前記ログ生成ステップでは、
前記振る舞い検知処理と前記兆候監視処理の両方において前記メッセージに異常性があると判定されたとき、
(A)前記振る舞い検知処理と前記兆候監視処理において、メッセージに異常性があると判定された理由が異なる場合、前記振る舞い検知処理で異常性があると判定された値と、前記兆候監視処理で異常性があると判定された値とを、前記ログとして出力し、
(B)前記振る舞い検知処理と前記兆候監視処理において、前記メッセージに異常性があると判定された理由が同じ場合、前記振る舞い検知処理で異常性があると判定された値と、前記兆候監視処理で異常性があると判定された値とのいずれか一方を、前記ログとして出力する、
請求項1又は2に記載のログ出力方法。 - 車載ネットワークシステムにおける通信のログを出力するログ出力装置であって、
1個以上のプロセッサと、
記憶部とを含み、
前記記憶部を用いて、前記1個以上のプロセッサは、
前記車載ネットワークに送出されたメッセージの異常性を互いに異なる方法でそれぞれ判定する複数の判定処理を行う異常判定ステップと、
前記複数の判定処理の結果に従って、前記ログを生成するログ生成ステップと、
生成した前記ログを送信するログ送信ステップとを行い、
前記ログ生成ステップでは、前記複数の判定処理の結果の組み合わせに従って、前記ログに含まれる情報に重複が発生しないように、前記ログに含まれる情報を決定する、
ログ出力装置。 - コンピュータに請求項1に記載のログ出力方法を実行させるためのプログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018073654 | 2018-04-06 | ||
JP2018073654 | 2018-04-06 | ||
PCT/JP2018/044550 WO2019193786A1 (ja) | 2018-04-06 | 2018-12-04 | ログ出力方法、ログ出力装置及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2019193786A1 true JPWO2019193786A1 (ja) | 2021-03-11 |
JP7182559B2 JP7182559B2 (ja) | 2022-12-02 |
Family
ID=68100614
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019556389A Active JP7182559B2 (ja) | 2018-04-06 | 2018-12-04 | ログ出力方法、ログ出力装置及びプログラム |
Country Status (5)
Country | Link |
---|---|
US (1) | US11838303B2 (ja) |
EP (1) | EP3771981A4 (ja) |
JP (1) | JP7182559B2 (ja) |
CN (1) | CN111066001A (ja) |
WO (1) | WO2019193786A1 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7269922B2 (ja) * | 2018-05-23 | 2023-05-09 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 通信制御装置、モビリティネットワークシステム、通信制御方法およびプログラム |
JP7255710B2 (ja) * | 2019-12-25 | 2023-04-11 | 株式会社デンソー | 攻撃監視用センター装置、及び攻撃監視用端末装置 |
WO2021144860A1 (ja) * | 2020-01-14 | 2021-07-22 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 車両ログ保存装置、車両ログ送信装置、車両ログ収集システムおよび車両ログ保存方法 |
JP7392598B2 (ja) * | 2020-07-14 | 2023-12-06 | 株式会社デンソー | ログ管理装置及びセキュリティ攻撃検知・分析システム |
JP7439669B2 (ja) * | 2020-07-14 | 2024-02-28 | 株式会社デンソー | ログ分析装置 |
JP7373803B2 (ja) * | 2020-09-29 | 2023-11-06 | パナソニックIpマネジメント株式会社 | 情報送信装置、サーバ、及び、情報送信方法 |
DE112021005689T5 (de) | 2020-10-27 | 2023-08-17 | Panasonic Intellectual Property Management Co., Ltd. | Verwaltungsvorrichtung, Verwaltungsverfahren und Programm |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009038028A1 (ja) * | 2007-09-18 | 2009-03-26 | Toyota Jidosha Kabushiki Kaisha | 異常検出装置、異常検出システム、サーバ、異常検出方法 |
JP2009168956A (ja) * | 2008-01-14 | 2009-07-30 | Denso Corp | 地図配信サーバおよび地図配信システム |
JP2014182715A (ja) * | 2013-03-21 | 2014-09-29 | Clarion Co Ltd | 車載機器システム、携帯端末及び車載機 |
JP2017111796A (ja) * | 2015-12-16 | 2017-06-22 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | セキュリティ処理方法及びサーバ |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7774361B1 (en) * | 2005-07-08 | 2010-08-10 | Symantec Corporation | Effective aggregation and presentation of database intrusion incidents |
US10665040B2 (en) * | 2010-08-27 | 2020-05-26 | Zonar Systems, Inc. | Method and apparatus for remote vehicle diagnosis |
JP5919205B2 (ja) | 2013-01-28 | 2016-05-18 | 日立オートモティブシステムズ株式会社 | ネットワーク装置およびデータ送受信システム |
AU2015323957B2 (en) * | 2014-09-30 | 2020-11-19 | Joshua KRAGE | Detecting unauthorized device access by comparing multiple independent spatial-time data sets |
US9661010B2 (en) * | 2014-11-21 | 2017-05-23 | Honeywell International Inc. | Security log mining devices, methods, and systems |
US10798114B2 (en) * | 2015-06-29 | 2020-10-06 | Argus Cyber Security Ltd. | System and method for consistency based anomaly detection in an in-vehicle communication network |
US11397801B2 (en) * | 2015-09-25 | 2022-07-26 | Argus Cyber Security Ltd. | System and method for controlling access to an in-vehicle communication network |
US10116674B2 (en) * | 2015-10-30 | 2018-10-30 | Citrix Systems, Inc. | Framework for explaining anomalies in accessing web applications |
US10389741B2 (en) * | 2016-03-24 | 2019-08-20 | Cisco Technology, Inc. | Edge-based detection of new and unexpected flows |
US20170289185A1 (en) * | 2016-03-31 | 2017-10-05 | Qualcomm Incorporated | Device assisted traffic anomaly detection |
US10412111B2 (en) * | 2016-12-30 | 2019-09-10 | eSentire, Inc. | System and method for determining network security threats |
US10671723B2 (en) * | 2017-08-01 | 2020-06-02 | Sap Se | Intrusion detection system enrichment based on system lifecycle |
-
2018
- 2018-12-04 JP JP2019556389A patent/JP7182559B2/ja active Active
- 2018-12-04 WO PCT/JP2018/044550 patent/WO2019193786A1/ja active Application Filing
- 2018-12-04 CN CN201880051341.8A patent/CN111066001A/zh active Pending
- 2018-12-04 EP EP18913659.1A patent/EP3771981A4/en active Pending
-
2020
- 2020-07-02 US US16/919,809 patent/US11838303B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009038028A1 (ja) * | 2007-09-18 | 2009-03-26 | Toyota Jidosha Kabushiki Kaisha | 異常検出装置、異常検出システム、サーバ、異常検出方法 |
JP2009168956A (ja) * | 2008-01-14 | 2009-07-30 | Denso Corp | 地図配信サーバおよび地図配信システム |
JP2014182715A (ja) * | 2013-03-21 | 2014-09-29 | Clarion Co Ltd | 車載機器システム、携帯端末及び車載機 |
JP2017111796A (ja) * | 2015-12-16 | 2017-06-22 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | セキュリティ処理方法及びサーバ |
Also Published As
Publication number | Publication date |
---|---|
EP3771981A1 (en) | 2021-02-03 |
US11838303B2 (en) | 2023-12-05 |
US20200336504A1 (en) | 2020-10-22 |
CN111066001A (zh) | 2020-04-24 |
WO2019193786A1 (ja) | 2019-10-10 |
JP7182559B2 (ja) | 2022-12-02 |
EP3771981A4 (en) | 2021-04-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7182559B2 (ja) | ログ出力方法、ログ出力装置及びプログラム | |
JP7008100B2 (ja) | 不正対処方法、不正検知電子制御ユニットおよびネットワーク通信システム | |
JP7105279B2 (ja) | セキュリティ装置、攻撃検知方法及びプログラム | |
US11356475B2 (en) | Frame transmission prevention apparatus, frame transmission prevention method, and in-vehicle network system | |
JP7030046B2 (ja) | 不正通信検知方法、不正通信検知システム及びプログラム | |
JP6684690B2 (ja) | 不正検知方法、監視電子制御ユニット及び車載ネットワークシステム | |
US10798114B2 (en) | System and method for consistency based anomaly detection in an in-vehicle communication network | |
JP7280082B2 (ja) | 不正検知方法、不正検知装置及びプログラム | |
JP6525824B2 (ja) | 中継装置 | |
JP2017112590A (ja) | 通信装置、通信方法、及び通信プログラム | |
JP2014236248A (ja) | 電子制御装置、電子制御システム | |
WO2021131824A1 (ja) | 決定方法、決定システム及びプログラム | |
JP2019146145A (ja) | 通信装置、通信方法及びプログラム | |
JP6527647B1 (ja) | 不正検知方法、不正検知装置及びプログラム | |
WO2018020833A1 (ja) | フレーム伝送阻止装置、フレーム伝送阻止方法及び車載ネットワークシステム | |
JP7512473B2 (ja) | 不正検知方法、不正検知装置及びプログラム | |
JP6611891B1 (ja) | 検査システム | |
JP6149716B2 (ja) | 車載ネットワークシステム | |
WO2017104122A1 (ja) | 通信装置、通信方法、及び通信プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A529 | Written submission of copy of amendment under article 34 pct |
Free format text: JAPANESE INTERMEDIATE CODE: A5211 Effective date: 20191016 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210709 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220705 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220930 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20221101 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20221121 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7182559 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |